<
>

3d专家预测最准确最新今晚预测号产品中多种漏洞的网络安全ASEAN安全警报可能允许远程执行

此警报最初发布,可以查看 www.cisecurity.org.
 
概述:
思科产品中发现了多种漏洞,包括在思科产品,思科SD-WAN解决方案,思科集成管理控制器,思科伞API,3d专家预测最准确最新今晚预测号 RV110W,RV130W和RV215W路由器上运行的Apache Struts,3d专家预测最准确最新今晚预测号 WebEx会议套件(WBS31),思科WebEx会议套件(WBS32),3d专家预测最准确最新今晚预测号 WebEx会议套件(WBS33),思科WebEx会议,思科WebEx会议服务器,思科会议服务器,思科伞ERC,思科Prime Access Registrar,3d专家预测最准确最新今晚预测号 Prime Access Registrar JumpStart,3d专家预测最准确最新今晚预测号 Prime协作保证,思科包装联络中心企业,思科数据中心网络经理,思科推迟分析,思科网络服务乐队,思科企业NFV基础设施,思科电子邮件安全设备,思科云服务平台2100,思科安全访问控制服务器。
成功利用最严重的这些漏洞可能导致受影响应用程序的上下文中的远程执行。根据与应用程序关联的权限,攻击者可以安装程序;查看,更改或删除数据;或使用完全用户权限创建新帐户。如果此应用程序已配置为在系统上具有较少的用户权限,则利用这些漏洞的最严重可能的影响可能较少,而不是与管理权限配置的影响较少。
威胁情报:
目前没有报告这些漏洞在野外被利用。
系统影响:

  • 在以下产品上运行的Apache Struts:思科Socialminer,3d专家预测最准确最新今晚预测号 Identity Service Engine(ISE),思科紧急响应者,思科Finesse,3d专家预测最准确最新今晚预测号 Hosted Collegation Solutions,3d专家预测最准确最新今晚预测号 MediaSense,3d专家预测最准确最新今晚预测号 Unified Communications Manager,3d专家预测最准确最新今晚预测号 Unified Communications Manager,3d专家预测最准确最新今晚预测号统一通信经理IM&竞争服务(以前的杯子),思科统一联络中心企业,思科统一联系中心企业 - 直播数据服务器,思科统一联络中心快递,思科统一智能联系人管理企业,思科统一SIP代理软件,思科统一残忍远程站点电话管理器,3d专家预测最准确最新今晚预测号 Unity Connection,3d专家预测最准确最新今晚预测号 Virtualized语音浏览器,思科视频分布套件用于互联网流(VDS-IS)
  • 3d专家预测最准确最新今晚预测号 SD-WAN解决方案在以下产品上运行:VEGEDE 100系列路由器,VEGED 1000系列路由器,VEGGED 2000系列路由器,VEGED 5000系列路由器,VMANAGE网络管理系统,VEGGED云路由器平台,VBONT CONTRACTS软件,VBOND ORCRATER软件
  • 思科综合管理控制器在以下产品上运行:CISCO UCS C系列,CISCO UCS E系列,5000系列企业网络计算系统(ENCS)
  • 3d专家预测最准确最新今晚预测号 Umbrella API
  • 3d专家预测最准确最新今晚预测号 RV110W,RV130W和RV215W路由器
  • 3d专家预测最准确最新今晚预测号 Webex Meetings
  • 思科WebEx会议套件(WBS31,WBS32,WBS33)
  • 思科WebEx会议服务器
  • 3d专家预测最准确最新今晚预测号 Meeting Server
  • 3d专家预测最准确最新今晚预测号 Umbrella ERC
  • 3d专家预测最准确最新今晚预测号 Prime Access Registrar
  • 3d专家预测最准确最新今晚预测号 Prime Access Registrar JumpStart
  • 思科素质合作保证
  • 思科包装联络中心企业
  • 思科数据中心网络经理
  • 3d专家预测最准确最新今晚预测号 Tetration Analytics.
  • 思科网络服务Orchestrator
  • 思科企业NFV基础设施
  • 思科电子邮件安全设备
  • 思科云服务平台2100
  • 思科安全访问控制服务器

风险:
政府:

  • 大中型政府实体: 高的
  • 小政府实体: 中等的

企业:

  • 大中型商业实体: 高的
  • 小企业实体: 中等的

家庭用户:
 低的
技术摘要:
思科产品中发现了多种漏洞,包括在各种思科产品,思科SD-WAN解决方案,思科集成管理控制器,思科伞API,3d专家预测最准确最新今晚预测号 RV110W,RV130W和RV215W路由器,思科WebEx会议套件(WBS31),思科,思科WebEx会议套件(WBS32),3d专家预测最准确最新今晚预测号 WebEx会议套件(WBS33),思科WebEx会议,思科WebEx会议服务器,思科会议服务器,思科伞ERC,思科Prime Access Registrar,3d专家预测最准确最新今晚预测号 Prime Access Registrar JumpStart,3d专家预测最准确最新今晚预测号 Prime协作保证,思科包装联络中心企业,思科数据中心网络经理,思科推迟分析,思科网络服务乐队,思科企业NFV基础设施,思科电子邮件安全设备,思科云服务平台2100,思科安全访问控制服务器。这些漏洞的详细信息如下:

  • Apache Struts中的漏洞可能允许未经身份验证的远程攻击者在目标系统上执行任意代码。 (CVE-2018-11776)
  • 思科伞API中的漏洞可能允许经过身份验证的远程攻击者查看和修改组织和其他组织的数据。 (CVE-2018-0435)
  • 3d专家预测最准确最新今晚预测号 RV110W Wireless-N VPN防火墙3d专家预测最准确最新今晚预测号 RV130W Wireless-N多功能VPN路由器和3d专家预测最准确最新今晚预测号 RV215W Wireless-N VPN路由器的一个漏洞可能允许未经身份验证的远程攻击者导致拒绝服务条件或执行任意代码。 (CVE-2018-0423)
  • Windows的3d专家预测最准确最新今晚预测号 WebEx会议客户端的文件夹权限的漏洞可能允许经过身份验证的本地攻击者修改本地存储的文件并在具有用户的特权级别的目标设备上执行代码。 (CVE-2018-0422)
  • 思科WebEx团队以前思科火花的一个漏洞可以允许经过身份验证的远程攻击者查看和修改除了自己组织以外的组织的数据。 (CVE-2018-0436)
  • 思科伞形企业漫游客户端(ERC)的漏洞可能允许经过身份验证的本地攻击者提升到管理员的权限。要利用漏洞,攻击者必须使用有效的本地用户凭据进行身份验证。 (CVE-2018-0437,CVE-2018-0438)
  • 3d专家预测最准确最新今晚预测号 SD-WAN解决方案的零触摸配置特征中的漏洞可能允许未经身份验证的远程攻击者通过使用无效证书获得对敏感数据的未经授权访问。 (CVE-2018-0434)
  • 3d专家预测最准确最新今晚预测号 SD-WAN解决方案中的命令行界面(CLI)中的漏洞可能允许经过身份验证的本地攻击者注入由root权限执行的任意命令。 (CVE-2018-0433)
  • 3d专家预测最准确最新今晚预测号 SD-WAN解决方案的错误报告特征中的漏洞可能允许经过身份验证的远程攻击者在受影响的设备上获得提升的权限。 (CVE-2018-0432)
  • 3d专家预测最准确最新今晚预测号 RV110W Wireless-N VPN防火墙3d专家预测最准确最新今晚预测号 RV130W Wireless-N多功能VPN路由器和3d专家预测最准确最新今晚预测号 RV215W Wireless-N VPN路由器的基于Web的管理接口漏洞可能允许未经身份验证的远程攻击者访问敏感信息的访问。 (CVE-2018-0426)
  • 3d专家预测最准确最新今晚预测号 RV110W Wireless-N VPN防火墙3d专家预测最准确最新今晚预测号 RV130W Wirtual-N多功能VPN路由器和3d专家预测最准确最新今晚预测号 RV215W Wireless-N VPN路由器的一个漏洞可能允许经过身份验证的远程攻击者执行任意命令。 (CVE-2018-0424)
  • 3d专家预测最准确最新今晚预测号 RV110W Wireless-N VPN防火墙3d专家预测最准确最新今晚预测号 RV130W Wireless-N多功能VPN路由器和3d专家预测最准确最新今晚预测号 RV215W Wireless-N VPN路由器的基于Web的管理接口漏洞可能允许未经身份验证的远程攻击者访问敏感信息的访问。 (CVE-2018-0425)
  • 3d专家预测最准确最新今晚预测号 Prime Access Registrar中的TCP连接管理中的漏洞可能允许未经身份验证的远程攻击者在应用程序意外重新启动时导致拒绝服务(DOS)条件。 (CVE-2018-0421)
  • 思科集成管理控制器(IMC)软件的基于Web的管理界面中的漏洞可能允许经过身份验证的远程攻击者注入和执行受影响设备上的root权限的任意命令。 (CVE-2018-0430,CVE-2018-0431)
  • 3d专家预测最准确最新今晚预测号数据中心网络管理器的Web界面中的漏洞可能允许经过身份验证的应用程序管理员在具有根级别权限的底层操作系统上执行命令。 (CVE-2018-0440)
  • 用于WebEx录制格式(WRF)文件的3d专家预测最准确最新今晚预测号 WebEx播放器中的漏洞可能允许未经身份验证的远程攻击者导致拒绝服务(DOS)条件。 (CVE-2018-0457)
  • 3d专家预测最准确最新今晚预测号 Tetration Analytics.的基于Web的管理界面中的漏洞可能允许未经身份验证的远程攻击者对受影响设备的基于Web的管理界面的用户进行跨站点脚本(XSS)攻击。 (CVE-2018-0452)
  • 3d专家预测最准确最新今晚预测号 Tetration Analytics.的基于Web的管理界面中的漏洞可能允许经过身份验证的远程攻击者进行跨站点请求伪造(CSRF)攻击,并在受影响的设备上执行任意操作。 (CVE-2018-0451)
  • 3d专家预测最准确最新今晚预测号 Packaged Content Center Enterprise的基于Web的管理界面中的多种漏洞可以允许未经身份验证的远程攻击者对接口用户进行跨站点脚本(XSS)攻击或进行跨站点请求伪造(CSRF)攻击。 (CVE-2018-0444,CVE-2018-0445)
  • 3d专家预测最准确最新今晚预测号 Prime协作保证的基于Web的管理界面中的漏洞可能允许未经认实的远程攻击者对受影响设备的基于Web的管理界面的用户进行跨站点脚本(XSS)攻击。 (CVE-2018-0458)
  • 思科网络服务乐队(NSO)的思科网络插头和播放服务器组件中的漏洞可能允许未经身份验证的远程攻击者获得未经授权访问存储在受影响的NSO系统上的配置数据。 (CVE-2018-0463)
  • 3d专家预测最准确最新今晚预测号 Enterprise NFV基础架构软件(NFVIS)的REST API中的漏洞可能允许经过身份验证的远程攻击者读取受影响系统上的任何文件。 (CVE-2018-0460)
  • 思科企业NFV基础架构软件(NFVIS)的用户管理功能中的漏洞可能允许经过身份验证的远程攻击者对受影响系统执行拒绝服务(DOS)攻击。 (CVE-2018-0462)
  • 3d专家预测最准确最新今晚预测号 Enterprise NFV基础架构软件(NFVIS)的基于Web的管理界面中的漏洞可能允许经过身份验证的远程攻击者导致受影响的系统重新启动或关闭。 (CVE-2018-0459)
  • 3d专家预测最准确最新今晚预测号会议服务器的基于Web的管理界面中的漏洞可能允许未经身份验证的远程攻击者进行跨站点请求伪造(CSRF)攻击,并在受影响的设备上执行任意操作。 (CVE-2018-0439)
  • 思科电子邮件安全设备(ESA)的3d专家预测最准确最新今晚预测号 Asyncos软件的反垃圾邮件保护机制的漏洞可能允许未经身份验证的远程攻击者绕过受影响的设备上的某些内容过滤器。 (CVE-2018-0447)
  • 3d专家预测最准确最新今晚预测号数据中心网络管理器的基于Web的管理界面中的漏洞可能允许未经身份验证的远程攻击者对受影响设备上管理界面的用户进行跨站点脚本(XSS)攻击。 (CVE-2018-0450)
  • 思科云服务平台2100的基于Web的管理界面中的漏洞可能允许经过身份验证的远程攻击者执行命令注入。 (CVE-2018-0454)
  • 3d专家预测最准确最新今晚预测号 Secure访问控制服务器的基于Web的UI中的漏洞可能允许经过身份验证的远程攻击者获得对受影响系统中某些信息的读访问。 (CVE-2018-0414)

成功利用最严重的这些漏洞可能导致受影响应用程序的上下文中的远程执行。根据与应用程序关联的权限,攻击者可以安装程序;查看,更改或删除数据;或使用完全用户权限创建新帐户。如果此应用程序已配置为在系统上具有较少的用户权限,则利用这些漏洞的最严重可能的影响可能较少,而不是与管理权限配置的影响较少。
重新创建:
我们建议采取以下行动:

  • 在应用补丁之前,在系统上验证未发生未经授权的系统修改。
  • 在适当的测试后立即使用3d专家预测最准确最新今晚预测号提供的修补程序。
  • 监测用于任何异常活动迹象的入侵检测系统。
  • 除非需要,否则限制外部网络访问受影响的产品。
  • 将所有软件作为非特权用户(没有管理权限)以减少成功攻击的影响。

参考:

思科:
//tools.cisco.com/security/center/content/3d专家预测最准确最新今晚预测号SecurityAdvisory/cisco-sa-20180823-apache-struts
//tools.cisco.com/security/center/content/3d专家预测最准确最新今晚预测号SecurityAdvisory/cisco-sa-20180905-umbrella-api
//tools.cisco.com/security/center/content/3d专家预测最准确最新今晚预测号SecurityAdvisory/cisco-sa-20180905-rv-routers-overflow
//tools.cisco.com/security/center/content/3d专家预测最准确最新今晚预测号SecurityAdvisory/cisco-sa-20180905-webex-pe
//tools.cisco.com/security/center/content/3d专家预测最准确最新今晚预测号SecurityAdvisory/cisco-sa-20180905-webex-id-mod
//tools.cisco.com/security/center/content/3d专家预测最准确最新今晚预测号SecurityAdvisory/cisco-sa-20180905-umbrella-priv
//tools.cisco.com/security/center/content/3d专家预测最准确最新今晚预测号SecurityAdvisory/cisco-sa-20180905-umbrella-file-read
//tools.cisco.com/security/center/content/3d专家预测最准确最新今晚预测号SecurityAdvisory/cisco-sa-20180905-sd-wan-validation
//tools.cisco.com/security/center/content/3d专家预测最准确最新今晚预测号SecurityAdvisory/cisco-sa-20180905-sd-wan-injection
//tools.cisco.com/security/center/content/3d专家预测最准确最新今晚预测号SecurityAdvisory/cisco-sa-20180905-sd-wan-escalation
//tools.cisco.com/security/center/content/3d专家预测最准确最新今晚预测号SecurityAdvisory/cisco-sa-20180905-rv-routers-traversal
//tools.cisco.com/security/center/content/3d专家预测最准确最新今晚预测号SecurityAdvisory/cisco-sa-20180905-rv-routers-injection
//tools.cisco.com/security/center/content/3d专家预测最准确最新今晚预测号SecurityAdvisory/cisco-sa-20180905-rv-routers-disclosure
//tools.cisco.com/security/center/content/3d专家预测最准确最新今晚预测号SecurityAdvisory/cisco-sa-20180905-cpar-dos
//tools.cisco.com/security/center/content/3d专家预测最准确最新今晚预测号SecurityAdvisory/cisco-sa-20180905-cimc-injection
//tools.cisco.com/security/center/content/3d专家预测最准确最新今晚预测号SecurityAdvisory/cisco-sa-20180905-cdcnm-escalation
//tools.cisco.com/security/center/content/3d专家预测最准确最新今晚预测号SecurityAdvisory/cisco-sa-20180905-webex-player-dos
//tools.cisco.com/security/center/content/3d专家预测最准确最新今晚预测号SecurityAdvisory/cisco-sa-20180905-tetration-xss
//tools.cisco.com/security/center/content/3d专家预测最准确最新今晚预测号SecurityAdvisory/cisco-sa-20180905-tetration-vulns
//tools.cisco.com/security/center/content/3d专家预测最准确最新今晚预测号SecurityAdvisory/cisco-sa-20180905-pcce
//tools.cisco.com/security/center/content/3d专家预测最准确最新今晚预测号SecurityAdvisory/cisco-sa-20180905-pca-xss
//tools.cisco.com/security/center/content/3d专家预测最准确最新今晚预测号SecurityAdvisory/cisco-sa-20180905-nso-infodis
//tools.cisco.com/security/center/content/3d专家预测最准确最新今晚预测号SecurityAdvisory/cisco-sa-20180905-nfvis-infodis
//tools.cisco.com/security/center/content/3d专家预测最准确最新今晚预测号SecurityAdvisory/cisco-sa-20180905-nfvis-dos1
//tools.cisco.com/security/center/content/3d专家预测最准确最新今晚预测号SecurityAdvisory/cisco-sa-20180905-nfvis-dos
//tools.cisco.com/security/center/content/3d专家预测最准确最新今晚预测号SecurityAdvisory/cisco-sa-20180905-meeting-csrf
//tools.cisco.com/security/center/content/3d专家预测最准确最新今晚预测号SecurityAdvisory/cisco-sa-20180905-esa-url-bypass
//tools.cisco.com/security/center/content/3d专家预测最准确最新今晚预测号SecurityAdvisory/cisco-sa-20180905-dcnm-xss
//tools.cisco.com/security/center/content/3d专家预测最准确最新今晚预测号SecurityAdvisory/cisco-sa-20180905-csp2100-injection
//tools.cisco.com/security/center/content/3d专家预测最准确最新今晚预测号SecurityAdvisory/cisco-sa-20180905-acsxxe

CVE:
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-0414
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-0421
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-0422
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-0423
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-0424
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-0425
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-0426
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-0430
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-0431
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-0432
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-0433
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-0434
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-0435
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-0436
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-0438
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-0439
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-0440
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-0444
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-0445
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-0447
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-0450
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-0451
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-0452
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-0454
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-0457
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-0458
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-0459
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-0460
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-0462
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-0463
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-11776
 

你可能还喜欢
最评论
分享我们你的想法

0 Comment 登录 或者 登记 to post comments